进程查询 > rejoi.vxd
rejoi.vxd
进程文件 | rejoi.vxd | |
---|---|---|
进程名称 | TrojWin32.Agent.r | |
英文描述 | N/A | |
进程分析 | 病毒直接修改注册表创建ExplorerShellExecuteHooks钩子,通过钩子在注册表中将rejoi.vxd注册为组件,以实现随EXE文件自动运行,病毒加载后,如果是QQ.exe程序加载该病毒文件,rejoi.vxd会首先破坏QQ的键盘保护机制,并用替换的图标欺骗用户键盘保护依然有效。这样病毒就可以从QQ登录界面中获取登录用户的用户名和密码,然后病毒利用自身携带的SMTP引擎将盗取的信息发送指定的邮箱,实现盗号。病毒还会创建线程和定时器,向QQ聊天对象发送虚假信息,实现IM传播。 | |
进程位置 | Program FilesCommon FilesMicrosoft SharedMSINFO | |
程序用途 | 用Delphi编写的盗取QQ密码的木马病毒 | |
作者 | ||
属于 | 未知 | |
安全等级 | 0 (N/A无危险 5最危险) |
---|---|
间碟软件 | 是 |
广告软件 | 是 |
病毒 | 是 |
木马 | 是 |
系统进程 | 否 |
应用程序 | 否 |
后台程序 | 是 |
使用访问 | 是 |
访问互联网 | 否 |
别人正在查
- 进程: qwinsta.exe
- 进程: AssistSameFile.exe
- 进程: avghalsb.exe
- 进程: FWmain.exe
- 进程: pokapoka65.exe
- 进程: w3ctrs.dll
- 进程: fdm.exe
- 进程: a4proxy.exe
- 进程: googledesktopcrawl.exe
- 进程: msq.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: extrac32.exe
- 进程: suhoy112.exe
- 进程: a4proxy.exe
- 进程: tmp0514rx.dll
- 进程: legitcheckcontrol.dll
- 进程: a4proxy.exe
- 进程: 51ditu.exe
- 进程: itesmart.exe
- 进程: AvaFind.exe
- 进程: sispamfilterengine.exe
- 进程: MSmedia.exe
- 进程: JPSK_Bus.exe
- 进程: a4proxy.exe
- 进程: kodorjan.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: fygAddins1.exe
- 进程: QuakeLamp.exe
- 进程: a4proxy.exe
- 进程: stillimagemonitor
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: REALPROD.EXE
- 进程: a4proxy.exe
- 进程: atiupdate.exe
- 进程: a4proxy.exe
- 进程: popoops.exe
- 进程: ntprint.dll
- 进程: a4proxy.exe
- 进程: switpa.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: rsmui.exe
- 进程: mgui.exe
- 进程: a4proxy.exe
- 进程: xM.exe